摘要(英) |
Review the “2009 CSI Computer Crime & Security Survey” from Computer Security Institute (CSI), 30% of information security experts processed the event of “Insider abuse of Internet access”, 15% processed the event of “Unauthorized access by insider”. Because of the technology TCP/IP and IEEE 802.3 used by LAN lack of authentication, this is an endless event of information security now and future, but will be helpful if adopting one network authentication solution ask user to do authentication first before access network.
But all network authentication solutions, some are expensive, some are insufficient, and some will make an impact on current state. This thesis brings one type of network authentication system, with the technology DHCP, DNS and Firewall based on the open source software. Idea to build this system is: the lowest cost, the best compatibility, and the highest performance.
The features and functions of this system are:
1. Compatibility: All current network equipments can be used after adopting this system, just make a little adjustment in the network structure.
2. Authentication: All users must to do authentication so that be allowed to access the LAN and WAN, or be blocked by this system without doing it.
3. Administration: System administrator can monitor current authenticated session, get the network state, and the system operation status by doing a query to show the report in this system.
This authentication system was verified that can be applied to the real business network environment because of two examinations: the maximum network throughput and the maximum network connections, so that one system both low cost and high performance is the contribution of this thesis.
|
參考文獻 |
中文參考文獻
1. NAC強力執法 (2008).iThome專刊,32。
2. NAC採購特輯 (2008).iThome 電腦報,353。
3. 中央大學管理學院 (2008).學院簡介.2010年5月26日取自http://www.mgt.ncu.edu.tw/01/main.php
4. 中央大學管院電算中心 (2008).服務簡介.2010年5月26日取自http://mgtcc.mgt.ncu.edu.tw/03/main02.php
5. 中央大學電子計算機中心 (2010).Traffic Analysis for 120 -- Juniper M160:ge-2/2/0 MGT Force 10.2010年5月26日取自http://cygnus.cc.ncu.edu.tw/mrtg/m160/m160_120.html
6. 行政院主計處 (2007).「政府機構資訊安全防護概況」調查報告.政府機關資訊通報,237。
7. 洪興國、季延平、趙榮耀 (2003).組織制定資訊安全政策對資訊安全影響之研究.資訊管理研究.3.72-95
8. 陳進偉 (2005).具有AAA之動態防火牆研究與建置.世新大學。
9. 游啟勝 (2003).合作式防火牆之設計與應用.國立中央大學。
10. 楊有信 (2007).校園網路中用戶身份認證過濾系統之實作.中華大學。
11. 臺華科技 (2010).2010年2月23日取自 http://www.gennet.com.tw/
12. 蔡連發 (2004).中小企業網路應用程度與競爭力關係之研究.輔仁大學。
13. 微軟知識庫:KB-224829 (2006).Windows 2000及Windows Server 2003 TCP功能的描述.2010年4月13日取自 http://support.microsoft.com/kb/224829/zh-tw/
14. 微軟知識庫:KB-314053 (2006).Windows XP的TCP/IP及NBT設定參數.2010年4月13日取自 http://support.microsoft.com/kb/314053/zh-tw
英文參考文獻
1. Albitz, P., & Liu, C. (2006). DNS and BIND (5th ed.): O'Reilly.
2. Andreasson, O. (2006). Iptables Tutorial. 1.2.2. 2009年11月21日取自http://www.frozentux.net/iptables-tutorial/iptables-tutorial.html
3. The Apache Software Foundation. (2010). Apache HTTP Server. 2010年3月18日取自http://httpd.apache.org/
4. Arkin, O. (2009). Bypassing Network Access Control Systems. Whitepaper, Insightix Ltd
5. Beck, R. (1999, November 7-12). Dealing with Public Ethernet Jacks - Switches, Gateways, and Authentication. Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA.
6. Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). Firewalls and Internet Security - Repelling the Wily Hacker (2nd ed.). Boston, MA: Addison-Wesley, Pearson Education.
7. Cisco Corp. (2009). Cisco ASA 5500 Series Adaptive Security Appliances. 2010年5月14日取自http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6032/ps6094/ps6120/prod_brochure0900aecd80285492.pdf
8. Cisco Corp. (2010). Cisco NAC Appliance. 2010年5月19日取自http://www.cisco.com/en/US/products/ps6128/index.html
9. CSI. (2008). 2008 CSI Computer Crime & Security Survey.
10. CSI. (2009). 2009 CSI Computer Crime & Security Survey.
11. Demerjian, J., & Serhrouchni, A. (2004). E-DHCP: extended dynamic host configuration protocol. Paper presented at the Information and Communication Technologies: From Theory to Applications, 2004. Proceedings. 2004 International Conference on.
12. Droms, R., & Lemon, T. (2003). The DHCP Handbook (2nd ed.). Indianapolis, Indiana: Sams.
13. Erle, S., & Flickenger, R. (2003). NoCat Authentication. 2010年2月5日取自http://nocat.net/
14. FreeNAC. (2010). 2010年5月18日取自 http://freenac.net/
15. Harrison, P. (2010). Ch14: Linux Firewalls Using iptables. Linux Home Networking, 2010年1月28日取自 http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables
16. HP Lab. (2008). the httperf homepage. 2010年5月2日取自http://www.hpl.hp.com/research/linux/httperf/
17. Infoblox. (2010). 2010年2月23日取自http://www.infoblox.com/
18. Kadlecsik, J. (2010). IP sets. 2010年3月16日取自http://ipset.netfilter.org/
19. Kadlecsik, J., & Pásztor, G. (2004). Netfilter Performance Testing. 2010年5月23日取自http://people.netfilter.org/kadlec/nftest.pdf
20. Kelley, S. (2010). Dnsmasq. 2010年3月16日取自http://www.thekelleys.org.uk/dnsmasq/doc.html
21. Komori, T., & Saito, T. (2002). The secure DHCP system with user authentication. Paper presented at the Local Computer Networks, 2002. Proceedings. LCN 2002. 27th Annual IEEE Conference on.
22. Linux Website. (2010). 2010年3月16日取自http://www.linux.org/
23. Lowe, G. (1997). A Hierarchy of Authentication Specifications. Paper presented at the 10th Computer Security Foundations Workshop (CSFW '97).
24. McGuire, T. M. (2005). Horatio: Authenticated Network Access. 2010年2月5日取自http://horatio.sourceforge.net/
25. Microsoft Corp. (2010). Network Access Protection. 2010年5月19日取自http://technet.microsoft.com/en-us/network/bb545879.aspx
26. MySQL Website. (2010). 2010年3月16日取自http://www.mysql.com/
27. Netcraft. (2010). February 2010 Web Server Survey. 2010年3月16日取自http://news.netcraft.com/archives/2010/02/22/february_2010_web_server_survey.html
28. Netfilter Website. (2010). 2010年2月23日取自http://www.netfilter.org/
29. NLANR. (2008). Iperf. 2010年5月2日取自http://iperf.sourceforge.net/
30. Orans, L., Pescatore, J., & Nicolett, M. (2009). Magic Quadrant for Network Access Control: Gartner RAS Core Research.
31. PacketFence. (2010). 2010年5月18日取自http://www.packetfence.org/
32. PHP Website. (2010). 2010年3月16日取自http://www.php.net/
33. Poskanzer, J. (2003). thttpd - tiny/turbo/throttling HTTP server. 2010年5月5日取自http://www.acme.com/software/thttpd/
34. Pruss, R. (2007). Authentication Extensions for the Dynamic Host Configuration Protocol. 2010年2月23日取自http://tools.ietf.org/html/draft-pruss-dhcp-auth-dsl-00
35. RFC-2131. (1997). Dynamic Host Configuration Protocol, 2009年11月26日取自http://www.ietf.org/rfc/rfc2131.txt
36. RFC-3118. (2001). Authentication for DHCP Messages, 2009年11月23日取自http://www.ietf.org/rfc/rfc3118.txt
37. Symantec Corp. (2010). Symantec Network Access Control. 2010年5月21日取自http://www.symantec.com/business/network-access-control
38. Valian, P., & Watson, T. K. (1999, November 7-12). NetReg: An Automated DHCP Registration System. Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA.
39. Zorn, N. (2002). Authentication Gateway HOWTO. 2010年2月22日取自http://tldp.org/HOWTO/Authentication-Gateway-HOWTO/index.html
|